Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200349639

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada...

1

457941200349639
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 8ª Região (PA e AP)Disciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200366954Segurança da Informação e Criptografia

Julgue o seguinte item, relativo a mecanismos de autenticação.As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de re...

#Autenticação de Usuário
Questão 457941200390143Segurança da Informação e Criptografia

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

#Medidas de Segurança
Questão 457941200664109Segurança da Informação e Criptografia

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Norma ISO/IEC 27002#ISO/IEC 27001#Segurança da Informação
Questão 457941201038980Segurança da Informação e Criptografia

Assinale a opção correta com referência à certificação digital.

#Certificação em Segurança da Informação
Questão 457941201266565Segurança da Informação e Criptografia

A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.

#Planos de Continuidade#Backup de Segurança da Informação
Questão 457941201507249Segurança da Informação e Criptografia

Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a se...

#Backup de Segurança da Informação
Questão 457941201623574Segurança da Informação e Criptografia

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. OAuth 2 é um protocol...

#Autenticação de Usuário#Segurança da Informação
Questão 457941201722057Segurança da Informação e Criptografia

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. Os backups ou cópias dos dados contidos ...

#Backup de Segurança da Informação
Questão 457941201951500Segurança da Informação e Criptografia

As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usu...

#ISO/IEC 27001
Questão 457941201956239Segurança da Informação e Criptografia

Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir. Uma função de hash não linear é aquela em qu...

#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de SegurançaQuestões do CESPE / CEBRASPE